雷锋网按,安全研究人员又对众多知名厂商扔出一记重磅炸弹!这次他们瞄准的是 Internet 密钥交换协议—IPsec IKE,他们发现在不同版本和模式的 IPsec IKE 上重复使用密匙对的话,会为黑客打开“方便之门”,许多供应商会因此受到攻击,比如华为、思科、ZyXEL的供应商。
波兰奥波来大学和德国波鸿鲁尔大学的安全研究人员最近想出了一种全新的攻击方法,能轻松破解加密通信。
据悉,使用这种方法能攻破思科、华为、合勤科技(ZyXEL)和 Clavister 等多个品牌的产品。
雷锋网发现,本周,安全专家就会在第 27 届 USENIX 安全研讨会上展示他们的发现,同时还会有一篇相关的研究论文面世。
“在这篇论文中,我们详细解释了自己的发现,在不同版本和模式的 IKE 上重复使用密匙对的话,能绕过跨协议认证,让攻击者冒充受害者主机或网络。我们利用了 IKEv1 模式下的 Bleichenbacher oracle 漏洞,这里使用的是 RSA Nonces(一种随机数)加密的认证机制。”论文中写道。“借助这种方案,我们成功攻破了这些 RSA 加密模式,此外 IKEv1 和 IKEv2 上的 RSA 签名认证也变得形同虚设。”
在论文中,专家们着重分析了 IPsec 密匙重复使用造成的影响。所谓的 IPsec 全称是 Internet Protocol Security,即互联网协议安全,它被用在虚拟专用网络 VPN 上。IPsec 的密匙用到了 IKE 协议(互联网密匙交换协议),该协议有 IKEv1 和 IKEv2 两个版本。
除此之外,专家们还发现了一个针对 PSK(预共享密匙)的离线字典攻击,它也与 IKE 协议有关,因此用到了所有 IKE 认证机制。
研究人员在思科(CVE-2018-0131)、华为(CVE2017-17305)、Clavister(CVE-2018-8753)和合勤科技(CVE-2018-9129)的 IKEv1工具中,都发现了 Bleichenbacher oracles 漏洞。
好在,包括思科、华为和合勤科技在内的主要供应商,都发布了针对该漏洞的安全警告。
思科的安全警告将这一问题解释为 IOS 和 IOS XE 软件中 RSA Nonces 加密工具的问题。未经过认证的远程攻击者能通过向目标系统发送专门制作的密文来获取 IKEv1 的加密 Nonces。
“这一漏洞存在主要是因为受影响的软件对译码错误进行了错误应答。”思科在安全警告中写道。
合勤科技指出,用户无需担心针对合勤科技和 USG 系列网络应用的攻击了,因为它们已经通过固件升级封堵了漏洞。
华为也承认,自家的防火墙产品也受到了该漏洞的影响。
雷锋网(公众号:雷锋网) VIA securityaffairs
。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/115329.html